martes, 27 de octubre de 2015

Clase N°5: Redes WEP y WPA

Las redes de conexión WiFi son cada vez más habituales en todos lados, pero deben protegerse, pues los datos transmitidos a través de ellas pueden ser obtenidos por terceros.
Las formas mas normales de protegerlas son hacerlo mediante métodos de WPA o WEP, que cifran la información de la red inalámbrica.



WPA (WiFi Protected Access)

Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol) y adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red.
El sistema WPA, puede ser: -WPA Personal -WPA Empresarial -WPA2

Forma de Cifrado

Debido al uso de TKIP, WPA cambia las claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un "vector de inicialización" mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP.

Distintos Tipos

WPA-Personal: En él, todos los usuarios de la red inalámbrica tienen una misma contraseña WiFi, que el propio usuario define.
 -Usa el sistema PSK, o de clave precompartida.


WPA empresarial (WPA-Enterprise): Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.


WPA 2: Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).WPA2 es compatible con WPA, lo que significa que en tu red WiFi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
 -Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la WiFi Alliance.


WEP (Wired Equivalent Privacy)

WEP fue el primer estándar de seguridad para redes WiFi. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004 por presentar fallos en su propósito de ofrecer seguridad, pero todavía está documentado en el estándar actual.

Forma de Cifrado

WEP usa el algoritmo de cifrado RC4 para asegurar la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una "seed" para generar una secuencia de números pseudo-aleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación "XOR" para obtener un mensaje cifrado.

No hay comentarios:

Publicar un comentario